Архив новостей

Microsoft получила лицензию на отстрел ботнетов

Федеральный суд по Восточному округу штата Вирджиния удовлетворил ходатайство Microsoft об официальном приобретении прав на 276 доменов, которые владельцы бот-сети Waledac использовали для управления спамботами и дальнейшего распространения инфекции.

Напомним, что в феврале компания добилась вынесения судебного постановления о временном прекращении обслуживания этих доменов. В результате внутренний трафик Waledac значительно сократился, и десятки тысяч ботов потеряли связь с командным центром. Принятию решения о введении правовых санкций помогло отсутствие достоверной информации об их владельцах, которые могли бы его опротестовать.

Получив одиозные домены в постоянное пользование, Microsoft теперь сможет на законных основаниях наводить порядок в американском сегменте Waledac. За последнюю неделю эксперты компании насчитали 58 тыс. машин, зараженных одноименным спамботом (в классификации ЛК Email-Worm.Win32.Iksmas) и 14,6 млн. попыток соединиться с бездействующими адресами для получения дальнейших команд. Соответствующие интернет-провайдеры уже извещены и проводят кампанию по очистке зараженных ресурсов.

Microsoft получила лицензию на отстрел ботнетов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике